Mostrando entradas con la etiqueta NSA. Mostrar todas las entradas
Mostrando entradas con la etiqueta NSA. Mostrar todas las entradas

miércoles, 18 de septiembre de 2013

Desatan una conspiración que implica a la NSA, a Linus Tolvards y el sistema Linux

Llevo varios días asistiendo atónito a un despedazamiento de toda la cultura Linux precisamente por la filtración de una absurda noticia que asegura sin demasiado éxito, que Linux posee una puerta trasera instalada por la NSA. La verdad es que me asombra que se hable de puertas traseras en Linux cuando en Windows esta mas que probado que existen. Con esta sucia maniobra pretenden dar a entender que ahora usar Linux es mucho mas peligroso que usar Windows, cuando es al revés. También veo que pretenden dar una imagen negativa del sistema. Sin embargo, como siempre, son rumores y nadie ha demostrado que dicha puerta exista, y pocos o nadie hablan del descarado infiltramiento del código fuente de Windows NSAKEY por parte de la propia NSA, donde al menos existen diversas pruebas de varias de puertas traseras y conexiones desconocidas. Dicho esto, solo me queda explicar a quien desee escuchar, de que va todo esta absurda propaganda y por qué sucede, y que se trata de una conspiración contra la libertad de uso de Linux.


Conspiración contra el personaje de Linus Tolvars

Diversos acontecimientos aparentemente desconexos entre si, parecen ser los promotores latentes de toda este intento de desprestigio y descrédito de Linux, y también de su creador, que ahora es víctimas de una conspiración o campaña psicológica de desprestigio para provocar el recelo y la desconfianza entre  la comunidad de usuarios de Linux. El primero en sufrir los ataques ha sido el propio Linus Tolvards, que desde hace un tiempo a esta parte, sufre continuos incidentes, que muy oportunamente parecen provocados para que de una imagen muy negativa de si mismo. De este modo el propio creador del sistema, es quien genera indignación entre la comunidad de seguidores y al mismo tiempo hace que le pierdan respeto.

Esto da como resultado que Linus se torne un personaje dudoso, cuando en realidad no lo es, ya que es víctima de ataque y provocaciones premeditadas para que el mismo de una falsa imagen de irascible o inestable psicológicamente. Note el lector que los que le provocan o le atacan, parece que hacen mucho hincapié en que caiga en esta clase de juego de provocaciones sucias. Por supuesto Linus Torvar es un tío de lo mas sensato y estable, aunque, como es lógico, esta hasta las pelotas de aguantar tonterías y a trolls, sobre todo a personas que le retan, le desafían, y que incluso le amenazan para hacerlo indignar.



La prensa anti Linux pagada por Microchoft
 
La prensa informática pro-Windows, los colaboradores de Microchoft, esos que están buscando continuamente alguna forma de aplastar cualquier mínima competencia incluso los errores de los demás, son los que mas partido están sacando actualmente de estos absurdos escándalos que solo son propaganda psicológica, en los que se menciona a Linux y su creador, precisamente resacando lo peor del sistema operativo o de la persona que lo creo, que no suele ser tan agresiva como la presentan. Esta claro que es puro oportunismo y manipulación para atraer la atención de los que usan Windows, pretendiendo que piensen que Linux no es de fiar, y de paso apuntarse un tanto, provocando a la comunidad que usa Linux. A este tipo de prensa amarillista respaldada por los fanáticos del sistema Windows, les interesa que Linux consiga una progresiva mala imagen. Pero esta claro que esta maniobra no tiene éxito, aunque para ello pretenden desacreditar primero a su creador, tachándolo de loco, quisquilloso, paranoico, rebuscado con la revisión del kernel, o muchas otras situaciones anodinas, que por supuesto saben sacar muy hábilmente de contexto.


Por tanto, desde aquí advierto que no le deis ningún crédito a la prensa informática que ataca a Linus y al sistema operativo Linux, porque detrás de todo esta probablemente la mano negra de los descerebrados de Windows. Están intentando conseguir generar miedo, inseguridad, rechazo, decepción de los que recién están probando algún Linux, todo en una sistemática campaña de propaganda psicológica que trata de afectar de forma negativa a Linus y al sistema Linux, y todo “porque Windows esta en decadencia y  ha fracasado en sus recientes versiones de Windows 8”.


Esta claro que Windows 8 esta siendo muy cuestionado en todos los frentes tecnológicos, mientras que Linux mantiene una fuerte reputación y gana mas adeptos a la par que Microchoft pierde seguidores. Y a los que queráis usar Linux les digo una cosa muy simple de entender: ¿Que sentido tiene poner puertas traseras a un código abierto? Tendría sentido si fuera un código propietario como lo es Windows, pero el código fuente del kernel de Linux esta abierto a quien quiera consultarlo, y además, aunque parezca increíble es uno de los códigos mejor vigilados del mundo, porque la comunidad Linux esta continuamente revisando el Kernel, entre ellos el propio Linus Tolvards. ¿Que sentido tiene acusar a Linus de poner una puerta trasera que cualquier, con un poco de dedicación, podría encontrar? No tiene sentido.


 
Microchoft contra Linus
 
Mucho cuidado porque los de Microchoft están que explotan contra Linux y su creador, ya que esta consiguiendo lentamente llamar la atención, y poco a poco, muchos usuarios se aventuran a usar Linux Debian. Esto significa que  Windows 8 pierde cada día seguidores, y Linux los gana, así de simple. No es ningún secreto que Linus no gusta a Microchoft, eso lo sabe todo el mundo, se conoce la aversión y la rivalidad que tiene Microchoft contra Linux y que preferirían verlo fuera del mundo de la informática, y aunque no aciertan en como hacerlo, continuamente están haciendo todo tipo de maniobras sucias en las sombras, para provocar declaraciones y mala prensa e impedir la difusión o el progreso de Linux como sistema operativo en convivencia con Windows. Y todo porque Windows pretende ser el “único sistema operativo informático del mundo”.
 
Lo mas reciente de ese maldito intento de sabotaje, es el sistema de arranque de Windows llamado UEFEI que impide instalar de forma premeditada Linux, lo cual dice mucho de culto al secretismo desatado tiene Microchoft por intentar anular el empleo de Linux, y conseguir la supremacía completa del mundo de la informática. Además, Microchoft esta muy rabiosa últimamente por dos razones muy básicas; la primero porque desde hace algunos años a esta parte, una distro de Linux ha conseguido llamar muchísimo la atención de los usuarios: Linux Ubuntu, que es muy fácil de instalar y de manejar, igual que un Windows, y con la ventaja de que es 99 por ciento mas seguro que Windows, que es justo lo contrario; un 99 por ciento de inseguridad demostrada porque hace falta mucho software de pago para protegerlo, siendo eso el mayor negocio de Internet.


Los dos últimos desastres que esta padeciendo Windows, aunque el lector no lo pueda creer, son un detonante y una fuerte motivación para que Microchoft busque la ventaja, un forma de que la gente deje de rechazar Windows8 (Por ser la grandisima mierda) y lo acepten a pesar de que supera a sus predecesores en todo tipo de problemas e inseguridades (Sigue siendo inseguro, a pesar que dicen que es mejor que sus anteriores versiones, lo cual es una verdadera contradicción). Piense el lector, que Windows esta sometido a una tremenda presión, a millones de criticas precisamente por sus propios usuarios, ¿pero Linux, cuantas criticas recibe, cuantas criticas oyes de Linux? Solo que es difícil de manejar y aprender, cosa que es falso en el caso de Ubuntu y Debian.


Para conseguir que Linux entre en una campaña de mala imagen sus detractores se han propuesto que Linux aparezca peor que Windows, y dicen barbaridades como que hay virus para Linux, o que hay Troyanos, o Backdoors, o estupideces semejantes que no terminan de alcanzar fundamento porque todo usuario de Linux sabe que los que mantienen el código fuente y las distribuciones de Linux, lo están depurando continuamente, y no consienten que en Linux existan brechas, vulnerabilidades, o cualquier malware, que erradican corrigiendo en 24 horas con actualizaciones. Cosa que no ocurre con Windows, cuyas actualizaciones son de varios meses, y... tienen mucho por lo que callar... ¿Esta claro?



La NSA y el presunto control de Linux del que acusan a Linus

Un presunto programa de intento de mejorar el sistema operativo Linux recayó hace años atrás sobre la súper poderosa agencia de seguridad nacional o NSA. Incluso muy pocos saben que desarrollo una versión supuestamente mas segura de Linux RedHat y edito un manual, que hasta el 2011 ha sido ampliamente difundido y que se puede descargar desde la propia pagina de la NSA: http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf


Aunque no hay pruebas contundentes de la existencia un Backdoor en este sentido, todo apunta a que se trata de burda desinformación dispersada por los fanáticos pro-windows, tratando de meter el miedo con los recientes casos de espionaje del FBI y la NSA, en base a las recientes noticias, y tratan de filtrar bulos tecnológicos con los que generar una atmósfera de miedo y desconfianza. Por otro lado en este estúpido escandalo nadie ha mencionado, que la NSA siempre a tenido el control de Windows en todas sus versiones, y que los hackers saben distinguir muy fácilmente entre sistema operativo seguro e inseguro. No hay discusión alguna sobre que Windows es un sistema muy inseguro, y en cambio Linux, es muy seguro y eso irrita profundamente a Microchoft que no consigue imponer su control cuando cree que tiene derecho a gobernar en la informática en solitario. Esta repetidamente demostrado hasta un crío de 16 años puede piratear un Windows en pocos minutos; pero  amigos... un Linux no es tan sencillo, ya que estructuralmente esta enfocado y diseñado para tres objetivos: La seguridad, la fiabilidad, y el máximo control del sistema por parte del usuario. En Windows, ya que hablamos de aspectos negativos, es justo al contrario; no te puedes fiar de lo que esta pasando con un Windows, porque ni siquiera sabes a que se esta conectando en internet debido a la cantidad de sockets que emplea.


Así que detrás de todo este reciente escandalo, que trata de desacreditar a Linux, y a su creador, están los fanáticos de Windows, Microchoft, la prensa anti Linux usando a la NSA como amenaza latente, y también otros sectores tecnológicos, principalmente los que no desean que Linux juegue un gran papel en la telefonía móvil, precisamente donde últimamente Linux esta acaparando toda la atención por ser un sistema libre que no cobra una licencia de uso como si lo hace Windows en todas sus versiones incluida en los móviles, que son una porqueria llena de problemas.  Para los que son escépticos, aquí les dejo unos enlaces que deberian consultar, quizá descubran que les incitan a pensar sin mas libertad que las restricciones que les imponen, y que no les dejan pensar de forma totalmente libre. Por supuesto he de decir, que este articulo se basa en opiniónes personales, que pueden ser aceptadas o rechazadas, pero en cualquier caso el lector deberá sacar sus propias conclusiones...

http://diarioti.com/windows-8-tiene-una-puerta-trasera-controlada-por-la-nsa/67507

http://laverdadysololaverdad.wordpress.com/2012/03/21/el-megaespionaje-de-la-nsa-y-microsoft/

http://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml
http://www.nsa.gov/research/selinux/

viernes, 7 de diciembre de 2012

NSA el Gran Hermano que te vigila en Internet

El espionaje mundial a través de Internet
¿Quien espía tus comunicaciones en Internet? ¿Desde donde? ¿Como lo hacen? ¿Que herramientas emplean para conocer todos tus datos privados sin levantar sospechas? ¿Son seguras tus comunicaciones en Internet? ¿Facebook sirve como tapadera del espionaje tecnológico de la NSA?

Los Servidores de la NSA recogen y filtrar datos a través de un masivo sistema de espionaje electronico cuyo nombre clave de "Traga numeros", que está destinado a interceptar comunicaciones digitales en Internet y tamizar páginas y páginas Web y encontrar  información relevante para seguridad nacional. La misión del programa Traga numeros es enorme y consiste en controlar la tecnología inalámbrica, Internet, teléfonos celulares, y las comunicaciones de mensajería instantánea así como la redes sociales que se están convirtiendo en algo cada vez más común. La NSA espía cualquier tipo de comunicaciones donde se produzcan actividades sospechosas. Actividades sospechosas para la NSA son por ejemplo cualquier tipo de intercambio de información entre terroristas, actividades de mercenarios, vendedores de armas, comunicaciones entre empresas, entre políticos o diplomáticos, la ciber delincuencia relacionada con los ataque a redes de internet, pero también se interesa por tus actividades en Internet y tu vida si te llamas Julian Assage... ¿No lo sabias?



La central de la NSA
No es ningún se secreto que para lograr extender el poder de espionaje de la CIA y la propia NSA en el ciber espacio, diversos sectores del gobierno americano ayudaron al creador Facebook, Mark Zuckerberg, a que construyera la mayor red social del mundo con el propósito de poder tener acceso a cualquier perfil personal o si acaso, a la posibilidad de localizar a cualquier individuo en cualquier rincón del mundo cuando acceda a su Facebook ¿Increíble, verdad?  Así que cuando te conectas a Facebook en España, si fueras alguien de interés para el gobierno de los Estados Unidos, podrían saber si lo haces desde tu casa, desde el trabajo, o desde un cibercafe ¿Asusta verdad? La plataforma Facebook es una excelente tapadera para la NSA y poder tener bajo su control a la mayor red información y personas del mundo. Digo la palabra mayor red de información, porque hay actualmente software especializados privados (También en España) que se infiltran en las redes de internet y sirven para escanear enormes tramos de la red y saber donde te ocultas. Este tipo de software es usado por detectives privados, por Policías, y por los cazadores de morosos así que mucho cuidado con lo que cuelgas en Internet porque toda tu mierda sera olisqueda por todo el que tenga conocimiento sobre este asunto.
 


El NSA Swallowing Numbers

El NSA-SN Swallowing Numbers (El Traga Numeros NSA), es un proyecto del general Michael Hayden, quien se convirtió en director de la NSA en marzo de 1999. El Traga numeros es un potente programa sniffer de uso exclusivo de la NSA que registra, monitoriza todo el trafico, controla y sigue millones de datos durante 24 horas 365 días al año espiando millones de paquetes de todas las redes que viajen más allá de un interfaz de red dada, en un equipo determinado, o en una red. En realidad el Traga Números no es un software totalmente secreto y novedoso sino que su tecnología esta basada en los Sniffers. Los Sniffer hace años que existen, un Sniffer es un "Olfateador de datos"; lo que pasa es que los olfateadores de red se popularizaron mucho con lo Hackers, porque los usaban desde hace años atrás; pero un Sniffer no es un programa exclusivo Hacker, sino que se trata de una excelente herramienta administrativa que también ha sido usada por los administradores de redes para solucionar cualquier problema en una red.



La red Echelon controlada por la NSA
En el caso de la NSA y en el sentido mas técnico este Sniffer es un poderoso software muy modificado con funciones añadidas muy especiales para la captura y extraccion de información confidencial de cualquier red que a ellos les interese espiar (de hecho este post no se les pasara inadvertido); lo que les permite por ejemplo conocer muchos datos o incluso sustraerlos sin que nadie se entere. Por ejemplo, el Traga Números de la NSA puede capturar las contraseñas de inicio de sesión de usuario sin cifrar y también puede interceptar contraseñas de correo electrónico, etc, etc y a partir de ahi te dejo que vueles tu solo con tu imaginacion. El Traga Números es una versión mil veces mejorada de otro Sniffer ya existente y que es usado desde hace al menos una década por el FBI y que se le conoce impopularmente por su despreciable nombre: El Carnívoro.



El Traga Números es la versión del Sniffer mas bestial y potente del mundo  porque la NSA lo usa en coordinación con la red Echelon para espiar a todas las redes de Internet del mundo. El Traga Números es un poderoso analizador de redes muy especializado que, curiosamente, igual que su hermano menor (El Carnívoro) se ejecuta como cualquier otro programa en un ordenador. El sistema de trabajo del Traga Números de la NSA consiste en olisquear en cualquier red que les interese y espiar "todos los fragmentos de paquetes de red, copiarlos y almacenarlos, analizarlos, todo ello siempre que se ajusten a un conjunto definido de filtros sensibles programados de acuerdo con las ordenes que reciba la NSA", lo cual asusta bastante, porque pueden reducir un rastreo a solo media docena de palabras clave para un solo objetivo. Este conjunto de filtros virtuales tan exhaustivos que pueden ser programados por los informáticos de la NSA es de una extrema complejidad;  lo cual proporciona a la Agencia de Seguridad Nacional una poderosa capacidad de interceptar y espiar las transmisiones electrónicas que se ajusten a los intereses de Ciber Inteligencia de los Estados Unidos.



Ahora que he mencionado la palabra Ciber Inteligencia, es importante que yo aclare la cuestión: ¿qué se entiende por Ciber Inteligencia?. El problema de distinguir entre Inteligencia normal y Ciber Inteligencia se resume a que el primer caso es el espionaje convencional llevado a cabo por agentes de campo, mientras que el segundo, es el espionaje virtual o electrónico realizado desde monitores de ordenador y de forma remota usando softwares especializados. Por tanto la Ciber Inteligencia se puede entender como una forma de espionaje electrónico que implica detectar, controlar, vigilar, y monitorizar, cualquier trafico y comunicacion que contenga información valiosa o sensible a los intereses del Gobierno americano.



El Traga numeros de la NSA en Fort Lauderdale Florida
Un aspecto de la Ciber Inteligencia se concentra en el espionaje masivo de los ciudadanos, precisamente haciendo capturas selectivas y muy bien ajustadas, de los mensajes de correo electrónico que los usuarios se cruzan entre si en Internet, y por muy escépticos que se muestren algunos lectores, les recuerdo que la mayoria de las empresas de servicios de correo electronico tienen su base principal en los Estados Unidos y que la NSA tiene total acceso a esos servidores de forma silenciosa. Este software esta instalado en una sección especial de computación de la NSA  que trabaja con potentes servidores y lo que hace este software de Traga Números es “sondear la Red de Internet a lo bestia” en tramos o secciones de la red muy precisos, por toda la variedad de rangos y protocolos, buscando en combinación con un “Analizador Semántico” dentro del contenido de cada mensaje de correo electrónico, capturando y separando aquellos que contienen ciertas palabras clave como por ejemplo “Make Nipple Bomb”, Fake Identity”, “Identity Change” “Make Offshore” “Disguise” “How to Kill” “Obama Attack” “Car Bomb” “Electronic Survillance” “Ciberwar” “BootNet” “The CIA”, “Guerrilla” “Couter Insurgency” “Hackers” “Pentagon”, White House”, AlQaeda, Terrorism, Bin Landen, entre otras. 



Voy poneros un ejemplo; si yo escribo un simple correo electrónico en cualquiera de los proveedores de correo electrónico existentes que uso habitualmente ahora mismo en internet: Yahoo, Outlook, Gmail, etc; y ya advierto que la mayoría de los que todos usamos se sitúan en los Estados Unidos, y en dicho correo yo menciono alguna de las palabras “Clave que la NSA tiene establecidas en su lista negra” mi mensaje de correo electrónico probablemente sera detectado, interceptado, copiado, y analizado por la NSA para comprobar si este mensaje no tiene como origen algún tipo de contacto clandestino relacionado con los temas de Seguridad Nacional que interesa al gobierno de los estados unidos.



Mediante el Traga Números la NSA selecciona los mensajes sobre la base de las exigencias, criterios, necesidades expresamente establecidos en la ordenes que reciben desde los diversos organismos de Inteligencia del gobierno de los estados unidos. Por ejemplo, la NSA puede estar espiando los mensajes transmitidos desde o hacia una cuenta particular o desde o hacia un usuario en particular. ¿Pero como puede la NSA llegar a conocer con tanto detalle, la IP y la identidad de una persona, el origen y localización de su correo electrónico, y como puede controlar de forma tan masiva en la red de internet a un solo individuo, en medio de tantos miles de millones de usuarios, cuando le interese saber de sus actividades?. 



Es fácil, si el dispositivo de espionaje electrónico se coloca en algún punto de la red donde por razones de popularidad, se concentran miles de millones de  personas, es posible controlar por discriminación todos los mensajes que circulen por un perfil especifico. Para ser mas exactos, si el Traga Números esta por ejemplo conectado a un servidor como el Facebook, puede acceder directamente a los datos del proveedor de servicios de Facebook. Pero lo mismo ocurre con tras redes sociales, los servicios de correo electrónico, los servicios de Blogger, Wordpress, foros, Gamail, yahoo, VoIP, SMS, GSM, y cualquier tipo de pagina o proveedor de servicios de  internet. Lo único que tiene que hacer es controlar las pasarelas de red del proveedor de Internet y tener acceso remoto a esos servidores con su Sniffer interceptando y grabando comunicaciones digitales.



El Traga Números opera desde los servidores mas secretos de la NSA, y explota uno de los principios fundamentales de la red Internet.  Todas las comunicaciones que circulan por la gran red de Internet se dividen en "paquetes uniformes" o bits de información de datos. Cuando un usuario envía un mensaje de correo electrónico a otro usuario en cualquier parte del mundo, lo que hacen los  ordenadores en la red de Internet, es dividir esa información en un extremo de internet en pedazos a la entrada en la red, y una vez esa información a entrado en pedazos es enviada por capas en paquetes hasta su destino donde nuevamente en el otro extremo, al ser recibidos por otro ordenador, los pedazos son ordenados y reconstruidos para forman la información del mensaje.




Naturalmente la agencia de Inteligencia que posea la capacidad de recoger esos pedazos de información, reunirlos, ordenarlos, y almacenarlos como informaciones útiles, podrá analizar los datos que fluyen a través de las redes informáticas y determinar si son partes de algún mensaje de correo electrónico o alguna otro pedazo del tráfico web. La capacidad de distinguir entre los paquetes permite a la NSA  adaptar sus búsquedas para que, por ejemplo, pueden examinar el correo electrónico de cualquier persona sospechosa de mantener conexiones terroristas, pero a la vez dejar en paz a sospechosos de otras actividades como activismo hacker sin mayor implicación que un crío presumiendo ante sus amigos.
 


¿Como funciona en teoria el Traga Números de la NSA? 

Base de la NSA en Sandia Nuevo Mexico
Como todas las grandes agencias de espionaje que estén bajo el control del Gobierno de los Estados Unidos, la NSA siempre ha negado la existencia del Traga Números; “se trata de un mito esparcido por los hackers mas conspiranoicos”... dicen los expertos: "en la NSA no tenemos esta clase de sistema para espiar, porque parte de nuestra actividad proviene de satélites”... comentan quitando importancia al tema del Traga Números. Pero la Bestia digital existe oculta ya que sin embargo, algunas de las recientes filtraciones de WikiLeaks sugieren que la NSA es la agencia que ha estado detrás de todo, al suministrar parte de la inteligencia precisamente a traves del empleo de su arma secreta conocida como “El Traga Números”, y por supuesto se trata de la primera Agencia del Gobierno interesada




Hay dos técnicas de espionaje (husmear digitalmente), el de la vieja escuela y la de la nueva escuela. En los viejos tiempos, los ordenadores estaban conectados a través de una red compartida. Todos compartían un mismo cable de red local, y el tráfico de red podía ser visto por todos los equipos. Las Tarjetas de red filtraban el tráfico de hardware para que el ordenador conectado solo pudiese ver su propio tráfico, y no el de los  demás. Algunos pueden pensar que esto se hizo como una medida de seguridad,  pero en realidad este diseño se construyo para evitar la sobrecarga de la máquina. Sin embargo es posible desactivar este filtro, y poner la tarjeta en lo que se conoce como modo "promiscuo" y Olfatear la red  con un software Sniffer. El software está especialmente adaptado para hacer frente a la avalancha de tráfico, y mas tarde o bien analizarlo o bien capturarlo. Pero las cosas hoy en día son diferentes, y los ordenadores están cada vez más conectados por los Swichers. En vez de interferir el tráfico de la red en todos los extremos de la red, los Swichers reparten el tráfico desde un punto de la red. Esto impide que el equipo quede bloqueado por la transmisión de un solo equipo y permite que los demás equipos tengan su cuota de tráfico libre, incluso cuando alguien logre poner su adaptador de red en modo promiscuo. Para lograr su objetivo un atacantes o debe atacar activamente el Swicher de red del router y  redirigir el flujos de tráfico o conformar solo con vigilar el tráfico que fluye a través de ese sitio que pretende comprometer.




El escudo de la NSA
Cuando el tráfico de red entra en una máquina, primero es administrado por el controlador Ethernet (La Tarjeta de red). Entonces, los controladores de la tarjeta de red pasan el tráfico al TCP/IP, que a su vez, transmiten a las aplicaciones. Para un atacante no es difícil Snifar (Olfatear) el software y conectarse directamente al controlador de Ethernet de una tarjeta de red, incluso lograr hacer una copia de la MAC y falsearla. El sistema operativo UNIX proporciona un sistema de interfaces de red más abierto y hay mucha mas libertad para hacer esto. Los sistema Windows también son vulnerables, y proporcionan algunas herramientas para hacer esta clase de operaciones. En Linux y UNIX los sniffers suelen formar parte de los rootkits, pero rara vez parte de rootkits para Windows. Un rootkit puede  capturar los paquetes que contienen determinados datos y copiarlos a su paso por almacenando los datos en el disco duro, y estas copias se pueden analizar con cuidado para obtener patrones de información específica.




En teoría los Sniffers de la NSA se conectan a una red Internet cualquiera, que a la vez se están uniendo a una red gestionada por un ISP, que permite comunicarse con otras redes mantenidas por otros ISP para formar la base de la Internet. Entonces ponen en marcha el Traga numeros, un analizador de paquetes ubicado en uno de los servidores de su proveedor de Internet, desde donde pueden  potencialmente controlar todas la actividades de Internet, tal como:



Qué sitios Web que visitas.
Qué estas mirando en los sitios web.
A quién envías un e-mal.
Qué contiene un correo electrónico.
Lo que descargas desde un sitio.
Pueden espiar las transmisiones audio, vídeo y telefonía por Internet VOIP
Quien visita tu sitio web (si tienes un sitio web)




La metafora de la piramide de la vigilancia
De hecho, ya puedes empezar a asustarte porque muchos Proveedores de servicios de Interne (ISP) usan rastreadores de paquetes como parte de sus herramientas de diagnóstico, que por otra parte pueden ser manipulados sin que nadie se entere. Además, la mayoría de los ISP mantienen copias de todos sus datos, tales como  los correos electrónicos que tu envías y recibes desde tu ordenador con tu tarjeta de red, y hace copias de seguridad de esos datos como parte de sus sistemas de back-up. Y aquí es donde esta el riesgo oculto; nadie tiene muy claro si la NSA puede acceder a los microchips de las tarjetas de red y hackearlas de forma silenciosa. Esto ya ocurrió con los hackers chinos para robar información de organismos gubernamentales americanos y ha sido un paso mas hacia la inseguridad de las redes de Internet porque la mayor parte de la tecnología se la reparten los chinos y los japoneses, y es sabido que los chips pueden tener puertas traseras, que no es por otro lado no es un concepto nuevo.

viernes, 15 de febrero de 2008

La NSA espia Windows XP y Vista por una puerta trasera secreta

La mayoría de los usuarios de Windows XP y windows Vista confían ciegamente en los productos de Microsoft Windows y en que pueden trabajar seguros sin que nadie pueda entrar en su sistema, pero eso según un articulo de la CNN no es cierto. Desde hace años yo no paro de oír voces en internet desde el panorama informático que alertan sobre los riesgos y peligros que conlleva usar los productos de Microsoft y en concreto el sistema Windows en cualquiera de sus posibles versiones pasadas, presentes, y hasta quizá futuras. Recordemos por ejemplo, que Windows es el sistema operativo mas hackeado, mas pirateado, mas atacado por virus, y mas penetrado por todo tipo de programas espías que hay en la red. La mayoría de los ataques informáticos se producen contra algún sistema windows, y para que windows sea mas seguro que como sale de fabrica precisa de la instalación de antivirus, cortafuegos, antispywares, con los que poder mantener al sistema a salvo de cualquier ataque. Y recordemos también que ninguno de esos softwares vienen con windows y hay que pagarlos por separado.
Es cierto que ésta información es ya algo antigua; en concreto proviene de septiembre de 1999, pero justamente es tan antigua, que con el paso del tiempo esta algo olvidada y para muchos al volver a leerla por primera vez, les parece que se trata de una completa novedad. Yo recuerdo que la cadena Norteamericana CNN informaba hace 8 años que un experto en criptografía decía que los sistemas operativos de Microsoft incluían una puerta trasera que permitía a la National Security Agency de EEUU, es decir la conocida NSA, entrar en cualquier windows instalado en cualquier parte del el mundo. La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia criptológica del Gobierno de los Estados Unidos, administrada como parte del Departamento de Defensa. Creada el 4 de Noviembre de 1952 por el Presidente Harry S. Truman, la NSA es responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países, y que conlleva la utilización del criptoanálisis. Pertenece por tanto al Departamento de Defensa (DoD). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, el control de Internet, y otras formas de comunicación, sobre todo las confidenciales. La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el Director de la Inteligencia Nacional. El Servicio Central de Seguridad es una agencia encargada de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, que sirve de apoyo a la NSA.

Por ley, la recopilación de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras, aunque ha habido numerosos informes que aseguran que la agencia no siempre cumple estas leyes. Una de las organizaciones más importantes de espionaje a nivel mundial dirigidas por la NSA y la UKUSA es la red ECHELON. Con la capacidad de espiar prácticamente a cualquier sistema de comunicación en cualquier parte del mundo. La NSA tiene un complejo de potentisimos servidores (Ver foto) conectados 24 horas a Internet y controlando todas las posibles activiades sospechosas que sean de su interes, en cualquier lugar del mundo, correos, servidores, descargas, noticias, etc, etc.

La CNN informaba en ese entonces, que Andrew Fernandes, perteneciente a una empresa dedicada a la seguridad en Internet llamada "Cryptonym" y establecida en Ontario, informo de este "fallo" en una conferencia en Santa Barbara, donde habló sobre una Backdoor (puerta trasera) con un -Codigo de acceso secreto- a cualquier sistema de Microsoft Windows, estuviera en punto del planeta que estuviera. Eso incluía Windows 95, Windows 98, Windows NT4 y Windows 2000; probablemente ahora incluya XP y Vista, y sus siguientes versiones, dadas las últimas informaciones sobre la participación de la NSA en Windows Vista. Según Andrew Fernandes, hay dos Backdoors (dos puertas traseras) con sus correspondientes -claves secretas de acceso- utilizadas por Windows, la primera pertenece a Microsoft, y les permite cargar con seguridad los servicios de criptografía, mientras que la segunda llave pertenece a la NSA, y esto significa que la NSA puede cargar también de manera segura los servicios en tu máquina y sin autorización y puede espiar con total impunidad tu windows.

El descubrimiento de estas puertas traseras de acceso sugiere que la NSA tiene en su poder una clave súper secreta que podría ser utilizada para insertar información encriptada remotamente en cualquier sistema operativo Windows que este conectado a Internet, según piensa Ian Goldberg, jefe de científicos en Zero-Knowledge Systems. Ian Goldberg, estaba entre los que asistieron a la conferencia de alta seguridad cuando Fernandes lanzó esta impactante "bomba informativa que afecta a todos los sistema windows”, según aseguro la CNN. "Si estás tratando de mantener el secreto o la privacidad de tus mensajes de correo electrónico, olvidan, es posible que estos no sean tan secretos privados como tu te pensabas que eran", dijo Goldberg.

Con el paso del el tiempo, y según otros sitios, Microsoft negó como de costumbre, todo conocimiento incluso desmintió que fuera cierto que existieran este tipo de puertas traseras secretas instaladas en windows. Por supuesto, tu como lector y como usuario de windows puede ser tan escéptico como quieras, pero existen sitios en Internet que dan supuestas pruebas materiales sobre el asunto: http://www.governmentsecurity.org/archive/t13967.html. Más adelante realizare un post algo mas completo sobre el tema de la seguridad de Windows, la NSA, cómo y por qué el sistema operativo Windows, a pesar de que Microsoft lo sabe, es tan inseguro y continua intencionadamente sin hacer nada por dar una mayor seguridad y fiabilidad. Para más información sobre este asunto te recomiendo que visites estos sitios:

http://www.cnn.com/TECH/computing/9909/03/windows.nsa/ http://billtotten.blogspot.com/2007/03/how-nsa-access-was-built-into-windows.html http://digglicious.blogspot.com/2007/01/how-nsa-access-was-built-into-windows.html http://www.techweb.com/wire/story/TWB19990903S0014 http://www.cryptonym.com/hottopics/msft-nsa/ReplaceNsaKey.zip (no existe actualmente) http://www.governmentsecurity.org/archive/t13967.html http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional http://blog.smaldone.com.ar/2007/01/15/microsoft-y-la-nsa-2da-parte/ http://www.versvs.net/node/639 http://es.theinquirer.net/2007/01/09/la_nsa_ayudo_a_desarrollar_win.html

LinkWithin

Related Posts Plugin for WordPress, Blogger...